SERVIZI DI GESTIONE DEI RISCHI INFORMATICI

Valutazione della preparazione contro la violazione dell'e-mail aziendale (BEC)

La protezione dell'organizzazione dalle violazioni dell'e-mail aziendale inizia verificando di disporre di persone, procedure e controlli adeguati e in grado di difendersi da BEC e altri attacchi basati sull'e-mail.
VANTAGGI

Previeni gli attacchi basati sull'e-mail con la preparazione


L'accesso non autorizzato all'e-mail che porta a una frode finanziaria, o violazione dell'e-mail aziendale (BEC), è attualmente uno degli attacchi informatici più diffusi. La valutazione della preparazione contro gli attacchi BEC di Unit 42® consente di prepararsi ad affrontare questa sfida potendo contare su una valutazione dei rischi mirata, che identifica le procedure di controllo di importanza critica per migliorare la difesa dell'organizzazione contro queste continue minacce.

CARATTERISTICHE DEI SERVIZI

La conoscenza e la preparazione sono importanti


La valutazione della violazione dell'e-mail aziendale di Unit 42 è disponibile in tre diversi livelli, ognuno dei quali è progettato per soddisfare le esigenze specifiche della tua organizzazione.

Ecco cosa offriamo


Unit 42 valuterà l'efficacia delle tue capacità operative e dei controlli tecnici di sicurezza nel rispondere agli incidenti di violazione dell'e-mail aziendale e nel ripristinare una situazione di normalità.

VALUTAZIONE DELLA CONFIGURAZIONE DI SICUREZZA
VALUTAZIONE DELLA CONFIGURAZIONE DI SICUREZZA

VALUTAZIONE DELLA CONFIGURAZIONE DI SICUREZZA

BRIEFING SULLE MINACCE BEC
BRIEFING SULLE MINACCE BEC

BRIEFING SULLE MINACCE BEC

SIMULAZIONE DI UNA SITUAZIONE DI EMERGENZA CON IR DI BEC
SIMULAZIONE DI UNA SITUAZIONE DI EMERGENZA CON IR DI BEC

SIMULAZIONE DI UNA SITUAZIONE DI EMERGENZA CON IR DI BEC

50 CREDITI RISERVATI PER LA RISPOSTA AGLI INCIDENTI
50 CREDITI RISERVATI PER LA RISPOSTA AGLI INCIDENTI

50 CREDITI RISERVATI PER LA RISPOSTA AGLI INCIDENTI

VALUTAZIONE DELLA VIOLAZIONE DELL'E-MAIL
VALUTAZIONE DELLA VIOLAZIONE DELL'E-MAIL

VALUTAZIONE DELLA VIOLAZIONE DELL'E-MAIL

BENCHMARK DELLA PREPARAZIONE CONTRO GLI ATTACCHI ALL'E-MAIL
BENCHMARK DELLA PREPARAZIONE CONTRO GLI ATTACCHI ALL'E-MAIL

BENCHMARK DELLA PREPARAZIONE CONTRO GLI ATTACCHI ALL'E-MAIL

PLAYBOOK PERSONALIZZATO PER LA RISPOSTA A UN INCIDENTE BEC
PLAYBOOK PERSONALIZZATO PER LA RISPOSTA A UN INCIDENTE BEC

PLAYBOOK PERSONALIZZATO PER LA RISPOSTA A UN INCIDENTE BEC

ESERCITAZIONE DI ATTACCO ALL'E-MAIL CON IL PURPLE TEAM
ESERCITAZIONE DI ATTACCO ALL'E-MAIL CON IL PURPLE TEAM

ESERCITAZIONE DI ATTACCO ALL'E-MAIL CON IL PURPLE TEAM

MIGLIORAMENTO DELLA SENSIBILIZZAZIONE INFORMATICA
MIGLIORAMENTO DELLA SENSIBILIZZAZIONE INFORMATICA

MIGLIORAMENTO DELLA SENSIBILIZZAZIONE INFORMATICA

METODOLOGIA

Un approccio comprovato al perfezionamento della preparazione contro gli attacchi BEC

PIANIFICAZIONE
Conoscenza del contesto dell'organizzazione

Conoscenza del contesto dell'organizzazione

Ti forniremo un questionario pre-operazioni per raccogliere informazioni su processi, strumenti e capacità dell'organizzazione.

VALUTAZIONE
Esame della documentazione

Esame della documentazione

Esamineremo la tua documentazione per individuare eventuali lacune nei controlli di sicurezza dell'e-mail che potrebbero renderti più suscettibile ad attacchi BEC.

VALUTAZIONE
Organizzazione di colloqui con gli stakeholder

Organizzazione di colloqui con gli stakeholder

Intervisteremo i principali stakeholder per ottenere ulteriori informazioni sui controlli di sicurezza dell'e-mail e sulle capacità tecniche.

TEST
Elaborazione ed esecuzione di simulazioni di una situazione di emergenza

Elaborazione ed esecuzione di simulazioni di una situazione di emergenza

PERCHÉ UNIT 42

Esperti in sicurezza di fama mondiale sempre al tuo fianco


In qualità di organizzazione leader del settore per quanto riguarda threat intelligence, gestione dei rischi informatici e risposta agli incidenti, è nostro compito aiutarti a prepararti e a rispondere ad alcune delle minacce più complesse, in modo che il tuo team posso tornare velocemente operativo. In uno scenario in cui le minacce sono sempre più avanzate, puoi affidarti a noi per ricevere consigli e rafforzare le tue strategie di sicurezza.

Risorse correlate

BLOG

Operazione Delilah: Unit 42 aiuta l'INTERPOL a identificare un attore di BEC nigeriano

CASE STUDY

Accelerazione della sicurezza in un settore in rapida evoluzione

SCHEDA TECNICA

Unit 42 Retainer

jeffries-logo

Da reattivi a proattivi

I nostri consulenti possono aiutarti a valutare e testare i controlli di sicurezza contro le minacce più probabili, trasformare la tua strategia di sicurezza tramite l'adozione di un approccio basato sull'intelligence e rispondere agli incidenti in tempo record.
Completa il reCAPTCHA per inviare il modulo.
Inviando questo modulo, accetti le nostre condizioni. Consulta la nostra Informativa sulla privacy